Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:18742 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
每日攻防资讯简报[Feb.22th]
本文来自公众号:天融信阿尔法实验室   2021.02.22 20:00:52


0x00漏洞

1.Adobe Reader由ID标签导致的信息泄露漏洞(ZDI-21-171)

https://www.zerodayinitiative.com/blog/2021/2/17/zdi-21-171-getting-information-disclosure-in-adobe-reader-through-the-id-tag

2.icloud.com的存储型XSS漏洞

https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075

3.探讨Ubuntu崩溃处理程序“Apport“,展示绕过几种防御机制,操纵崩溃处理程序并获得本地特权升级

https://alephsecurity.com/2021/02/16/apport-lpe/

4.对Ruckus接入点进行的后续漏洞研究

https://alephsecurity.com/2020/10/14/ruckus-wireless-2/

5.在Telegram的动画贴纸远程攻击面上寻找漏洞

https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/

6.Facebook CDN由于未正确过滤上传的文件扩展名导致的XSS漏洞

https://ysamm.com/?p=632

7.Smarty模板引擎中发现的两个不同的沙箱逃逸漏洞,可由上下文依赖的攻击者利用这些漏洞执行任意代码

https://srcincite.io/blog/2021/02/18/smarty-template-engine-multiple-sandbox-escape-vulnerabilities.html

8.一个私人Laravel程序的RCE漏洞

https://infosecwriteups.com/rce-on-a-laravel-private-program-2fb16cfb9f5c?source=rss----7b722bfd1b8d---4

0x01工具

1.JEB社区版

https://www.pnfsoftware.com/jeb/community-edition

2.UnhookMe:通用的Windows API解析&UnHook工具,解决恶意软件的系统调用无法被监控的问题

https://github.com/mgeeky/UnhookMe

3.ssb:SSH服务器爆破工具

https://github.com/kitabisa/ssb

4.PE-Packer:一款针对Windows PE文件的简单加壳程序,加壳后的可执行文件可以对逆向分析过程造成干扰

https://github.com/czs108/PE-Packer

5.SharpLAPS:从LDAP检索LAPS密码

https://github.com/swisskyrepo/SharpLAPS

6.HaE:基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件

https://github.com/gh0stkey/HaE

7.SharpRelay:允许用户模式的数据包拦截和修改

https://github.com/pkb1s/SharpRelay

8.osv:用于开源项目的漏洞数据库和分类基础结构

https://github.com/google/osv

9.GraphQL Application靶机

https://github.com/dolevf/Damn-Vulnerable-GraphQL-Application

10.remote-method-guesser:Java RMI枚举和远程方法爆破工具

https://github.com/qtc-de/remote-method-guesser

11.IPCDump:在Linux上跟踪进程间通信(IPC)的工具

https://github.com/guardicore/IPCDump

12.applegpu:Apple G13 GPU架构逆向与文档

https://github.com/dougallj/applegpu

13.darkdump:直接在命令行中对深网进行搜索

https://github.com/josh0xA/darkdump

14.Obfvious:基于LLVM的模糊编译器,主要针对Windows编译

https://github.com/nimrodpar/Obfvious

15.mining-pools-aggregator:汇总能够在网上找到的所有加密货币挖矿池列表的简单工具

https://github.com/ilmoi/mining-pools-aggregator

16.burp-copy-as-ffuf:Burp插件,复制请求并构建FFUF框架(Web Fuzzer)

https://github.com/d3k4z/burp-copy-as-ffuf

17.DirDar:搜索(403-Forbidden)目录以破坏它并在其上获得目录列表的工具

https://github.com/M4DM0e/DirDar

18.GadgetProbe:探测使用Java序列化对象的端点,以识别远程Java类路径上的类,库和库版本

https://github.com/BishopFox/GadgetProbe

19.ssrfuzz:使用CRLF链接功能查找服务器端请求伪造漏洞的工具

https://github.com/ryandamour/ssrfuzz

0x02恶意代码

1.Masslogger木马的新版本使用已编译的HTML(CHM)文件格式启动感染链, 窃取Microsoft Outlook和Google Chrome凭据

https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html

2.Python供应链攻击之滥用软件包管理器中的依赖混淆(或“域名抢注”),在生产和开发系统上执行恶意代码

https://www.vdoo.com/blog/python-wheel-jacking-supply-chain-attacks

3.Office恶意软件生成器APOMacroSploit,包含逃避Windows Defender检测的功能,并且每天进行更新以确保较低的检测率

https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/

0x03技术

1.恶意代码如何通过哈希解析API

https://www.youtube.com/watch?v=q8of74upT_g

2.通过对玻璃二进制文件的概率分析来恢复变量和数据结构

https://www.cs.purdue.edu/homes/zhan3299/res/SP21a.pdf

3.使用eBPF揭示内存中的加载

https://blog.tofile.dev/2021/02/15/ebpf-01.html

4.模糊与符号执行相结合:SymCC和AFL的演示

https://www.youtube.com/watch?v=zmC-ptp3W3k

5.Android渗透测试:APK逆向,Part2

https://www.hackingarticles.in/android-penetration-testing-apk-reversing-part-2/

6.Electron API滥用:攻击者的首选

https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html

7.OpenKeyS HackTheBox Walkthrough

https://www.hackingarticles.in/openkeys-hackthebox-walkthrough/

8.HTB: Charon

https://0xdf.gitlab.io/2021/02/16/htb-charon.html

9.使用PEzor生成自定义的Cobalt Strike Artifacts

https://iwantmore.pizza/posts/PEzor3.html

https://github.com/phra/PEzor

10.Burp Suite渗透测试清单

https://github.com/Ignitetechnologies/BurpSuite-For-Pentester

11.自动化的移动应用程序安全性测试

https://infosecwriteups.com/automated-mobile-application-security-testing-5b104d88b26

12.以安全模式绕过AV / EDR

https://medium.com/@markmotig/bypass-av-edr-with-safe-mode-975aacecc809

13.使用MiniDumpWriteDump转储Lsass,无需Mimikatz

https://www.ired.team/offensive-security/credential-access-and-credential-dumping/dumping-lsass-passwords-without-mimikatz-minidumpwritedump-av-signature-bypass

14.高级SQL注入

https://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-joseph_mccray-adv_sql_injection.pdf

15.物联网恶意软件中的UPX防脱壳技术

https://cujo.com/upx-anti-unpacking-techniques-in-iot-malware/

16.SVP芯片具有一个内部ROM,其中包含大约2KB的SSP1601代码(和一些静态数据),以及一些中断向量

https://github.com/jdesiloniz/svpdev/wiki/Internal-ROM

17.介绍SimpliSafe硬件以及它们如何实施加密

https://medium.com/tenable-techblog/inside-simplisafe-alarm-system-291a8c3e4d89

18.巴西家用路由器的DNS劫持攻击

https://cujo.com/dns-hijacking-attacks-on-home-routers-in-brazil/

19.将Shellcode复制到内存的一百零一种方法(VBA宏)

https://adepts.of0x.cc/alternatives-copy-shellcode/

20.拆解石英晶体振荡器和内部的微型IC

http://www.righto.com/2021/02/teardown-of-quartz-crystal-oscillator.html

21.连续性在模糊测试中的重要性-CVE-2020-28362

https://adalogics.com/blog/the-importance-of-continuity-in-fuzzing-cve-2020-28362

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




天融信

阿尔法实验室

长按二维码关注我们